⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Řízení přístupu a vícefaktorová autentizace pro malé a střední podniky: ISO 27001:2022 A.8.2, A.8.3 a zabezpečení zpracování podle GDPR

Igor Petreski
19 min read

Malé a střední podniky čelí zvýšenému riziku v důsledku slabého řízení přístupu a nedostatečné autentizace. Tento průvodce ukazuje, jak sladit řízení přístupu a MFA s ISO 27001:2022 (A.8.2, A.8.3) a GDPR tak, aby k citlivým datům a systémům měly přístup pouze oprávněné osoby, snížilo se riziko bezpečnostního incidentu a bylo možné prokázat soulad s požadavky.

O co jde

Pro malé a střední podniky jsou řízení přístupu a autentizace základními prvky prevence porušení zabezpečení osobních údajů, narušení provozu a regulatorních sankcí. Pokud je přístup spravován nedostatečně, riziko se neomezuje pouze na přímou finanční ztrátu; zahrnuje také poškození reputace, provozní výpadky a významné právní riziko. ISO 27001:2022, zejména opatření A.8.2 pro privilegovaná přístupová práva a A.8.3 pro omezení přístupu k informacím, vyžaduje, aby organizace přísně řídily, kdo má k čemu přístup, se zvláštním důrazem na účty se zvýšenými oprávněními. Článek 32 GDPR vytváří další tlak tím, že vyžaduje zavedení technických a organizačních opatření, například robustního omezení přístupu a bezpečné autentizace, aby osobní údaje byly přístupné pouze oprávněným osobám.

Provozní dopad slabého řízení přístupu je patrný z reálných incidentů: jediný kompromitovaný administrátorský účet může vést k úplné kompromitaci systému, exfiltraci dat a regulatornímu šetření. Například malý nebo střední podnik využívající cloudové platformy bez MFA u administrátorských účtů může být po phishingovém útoku zablokován ve vlastních systémech, přičemž dojde k odhalení zákaznických dat a ochromení provozu. Regulatorní orgány, například dozorové úřady pro ochranu osobních údajů podle GDPR, očekávají jasné důkazy, že řízení přístupu není pouze definováno, ale také vynucováno a pravidelně přezkoumáváno.

Rizika jsou ještě vyšší, pokud malé a střední podniky spoléhají na externí vývojáře nebo poskytovatele IT služeb. Bez přísné správy přístupu si externí strany mohou ponechat nepotřebný přístup, čímž vznikají trvalé zranitelnosti. Malé a střední podniky, které zpracovávají nebo ukládají osobní údaje, ať už jde o zákaznické záznamy, HR dokumentaci nebo data klientských projektů, musí být schopny doložit, že přístup je přísně omezen na osoby s oprávněnou potřebou a že privilegované účty podléhají zvýšeným bezpečnostním opatřením, jako je MFA. Nedodržení těchto požadavků může vést k pokutám, ztrátě smluv a nevratnému narušení důvěry klientů.

Uvažujme situaci, kdy malá poradenská společnost zadá vývoj softwaru externímu dodavateli. Pokud privilegovaný přístup do produkčních systémů není přísně řízen a pravidelně přezkoumáván, odcházející dodavatel si může ponechat přístup a ohrozit citlivá data klientů. Pokud dojde k porušení zabezpečení, ISO 27001 i GDPR vyžadují, aby malý nebo střední podnik prokázal, že měl zavedena odpovídající opatření, například jedinečné identity, oprávnění podle rolí a silnou autentizaci. Bez toho společnost neřeší pouze technickou obnovu, ale také právní a reputační následky.


Jak vypadá správný stav

Vyspělé prostředí řízení přístupu v malém nebo středním podniku se vyznačuje jasným přidělováním přístupových práv podle rizik, robustní autentizací, včetně MFA pro citlivé účty, a pravidelným přezkumem toho, kdo má k čemu přístup. ISO 27001:2022 A.8.2 a A.8.3 stanoví očekávání, že privilegované účty jsou přísně spravovány a přístup k informacím je omezen pouze na osoby, které jej skutečně potřebují. Článek 32 GDPR vyžaduje, aby tato opatření nebyla pouze dokumentována, ale také provozně uplatňována a doložitelná prostřednictvím auditní stopy, uživatelských přezkumů a důkazů o vynucování.

Úspěch znamená, že následující výsledky jsou viditelné a prokazatelné:

  • Řízení přístupu na základě rolí (RBAC): Přístup k systémům a datům je udělován podle pracovních rolí, nikoli na základě ad hoc žádostí. Tím je zajištěno, že uživatelé získají pouze přístup nezbytný k plnění svých povinností, a nic navíc.
  • Správa privilegovaných přístupů: Účty s administrátorskými nebo zvýšenými oprávněními jsou minimalizovány, přísně řízeny a podléhají dodatečným ochranným opatřením, jako je MFA a rozšířené monitorování.
  • MFA tam, kde je zásadní: Vícefaktorová autentizace je vynucována pro všechny vysoce rizikové účty, zejména pro vzdálený přístup, cloudové administrátorské konzole a systémy zpracovávající osobní údaje.
  • Přezkumy přístupových práv a odebrání přístupu: Pravidelné přezkumy ověřují, že přístup mají pouze aktuální zaměstnanci a dodavatelé, a zajišťují rychlé odebrání přístupu odcházejícím osobám nebo osobám měnícím roli.
  • Auditovatelnost a důkazy: Společnost dokáže rychle předložit záznamy o tom, kdo měl přístup ke kterým systémům a kdy, včetně logů pokusů o autentizaci a eskalací oprávnění.
  • Přístup dodavatelů a externích pracovníků: Přístup třetích stran a externích vývojářů se řídí stejnými standardy jako přístup interních uživatelů, včetně jasných postupů pro nástup, monitorování a ukončení spolupráce.
  • Prosazování požadavků politiky: Všechna rozhodnutí o přístupu jsou podložena formálními a aktuálními politikami, které jsou komunikovány, přezkoumávány a prosazovány napříč společností.

Například softwarový startup s malým týmem a několika externími vývojáři zavede RBAC ve své cloudové infrastruktuře, vyžaduje MFA pro všechny administrátorské účty a každý měsíc přezkoumává přístup uživatelů. Když externí vývojář dokončí projekt, jeho přístup je okamžitě odebrán a auditní logy odebrání potvrzují. Pokud klient požádá o důkazy souladu s GDPR, startup může předložit svou Politiku řízení přístupu, logy přístupu uživatelů a záznamy o konfiguraci MFA jako doložení souladu s požadavky ISO 27001 a GDPR.

Zenith Blueprint


Praktický postup

Převod norem a právních předpisů do každodenního provozu malého nebo středního podniku vyžaduje konkrétní, postupné kroky. Začíná pochopením, kde vznikají rizika spojená s přístupem, formalizací pravidel a zavedením technických opatření odpovídajících velikosti organizace a prostředí hrozeb. Knihovna Zenith Controls poskytuje praktický rámec pro mapování jednotlivých požadavků na provozní opatření, zatímco Politika řízení přístupu stanoví pravidla a očekávání pro všechny uživatele a systémy.

Krok 1: Zmapujte aktiva a data

Než začnete řídit přístup, musíte vědět, co chráníte. Začněte vytvořením evidence kritických aktiv, serverů, cloudových platforem, databází, repozitářů zdrojového kódu a aplikací. U každého aktiva určete typy ukládaných nebo zpracovávaných dat, se zvláštním důrazem na osobní údaje spadající pod GDPR. Toto mapování podporuje požadavky ISO 27001 i článku 30 GDPR a tvoří základ pro rozhodování o přístupu.

Například malý nebo střední podnik poskytující SaaS řešení dokumentuje svou zákaznickou databázi, interní HR záznamy a repozitáře zdrojového kódu jako samostatná aktiva, z nichž každé má jiný rizikový profil a jiné potřeby přístupu.

Krok 2: Definujte role a přiřaďte přístupy

Po zmapování aktiv definujte uživatelské role pro svou organizaci, například administrátor, vývojář, HR, finance a externí dodavatel. Každá role musí mít jasný popis systémů a dat, ke kterým může přistupovat. Uplatňuje se zásada minimálních oprávnění: uživatelé mají mít pouze minimální přístup potřebný pro svou práci. Tyto definice rolí a přiřazení přístupu dokumentujte a zajistěte jejich přezkum a schválení vedením.

Dobrým příkladem je marketingová agentura, která omezuje přístup k finančnímu systému na finančního manažera a všem nepodstatným zaměstnancům blokuje přístup ke složkám s klientskými daty; výjimky vyžadují dokumentované schválení.

Krok 3: Zaveďte technická opatření

Nasaďte technické mechanismy pro vynucení omezení přístupu a požadavků na autentizaci. Patří sem:

  • Zapnutí MFA pro všechny privilegované účty a účty pro vzdálený přístup, zejména pro cloudové administrátorské konzole, VPN a systémy nakládající s osobními údaji.
  • Konfigurace RBAC nebo seznamů řízení přístupu (ACL) na síťových sdíleních, databázích a aplikacích.
  • Zajištění jedinečných uživatelských identit pro všechny účty; sdílená přihlášení nejsou přípustná.
  • Vynucování složitosti hesel a pravidel pravidelné změny hesel.
  • Nastavení upozornění na neúspěšné pokusy o přihlášení, eskalace oprávnění a neobvyklé vzorce přístupu.

Například malá advokátní kancelář používá Microsoft 365 se zapnutou MFA pro všechny zaměstnance, oprávněními podle rolí v SharePointu a protokolováním veškerého přístupu k citlivým klientským souborům. Upozornění informují vedoucího IT o každém neúspěšném pokusu o administrátorské přihlášení.

Krok 4: Řiďte životní cyklus uživatele

Správa přístupu není jednorázový úkol. Zaveďte postupy pro nástup, změny rolí a ukončení pracovního poměru nebo spolupráce. Při nástupu je přístup zřízen podle role uživatele. Při změně role nebo odchodu je přístup neprodleně aktualizován nebo odebrán. Veďte záznamy o všech změnách přístupu pro účely auditu.

Praktický příklad: fintechový malý nebo střední podnik vede registr nástupů, přesunů a odchodů. Když vývojář odchází, jeho přístup k repozitářům zdrojového kódu a produkčním systémům je odebrán ve stejný den a logy jsou zkontrolovány jako potvrzení.

Krok 5: Přezkoumávejte a auditujte přístup

Naplánujte pravidelné, alespoň čtvrtletní přezkumy všech uživatelských účtů a jejich přístupových práv. Kontrolujte osiřelé účty, nadměrná oprávnění a účty, které již neodpovídají aktuálním rolím. Dokumentujte proces přezkumu i všechna provedená opatření. Tím podpoříte požadavky ISO 27001 i GDPR na odpovědnost a doložitelnost.

Například designová agentura provádí čtvrtletní přezkumy přístupových práv pomocí jednoduché tabulky. Každý vedoucí oddělení ověřuje aktuální zaměstnance a přístupová práva a IT manažer deaktivuje nepoužívané účty.

Krok 6: Rozšiřte opatření na dodavatele a externí vývojáře

Při spolupráci se třetími stranami zajistěte, aby dodržovaly vaše standardy řízení přístupu. Vyžadujte, aby externí vývojáři používali jedinečné účty, uplatňovali MFA a měli přístup omezený pouze na systémy a data potřebná pro jejich práci. Po ukončení smlouvy jejich přístup neprodleně odeberte. U všech výjimek dokumentujte schválení a přijetí rizika.

Příklad z praxe: malý nebo střední podnik zadá vývoj webu externímu dodavateli a externímu týmu udělí časově omezený přístup do předprodukčního prostředí s vynucenou MFA. Po dokončení projektu je přístup odebrán a logy jsou uchovány pro audit.

Politika správy uživatelských účtů a oprávnění1

Politika řízení přístupu2

Zenith Controls3


Politiky, které zajistí udržitelnost

Politiky jsou základem udržitelného řízení přístupu. Definují očekávání, přiřazují odpovědnosti a slouží jako referenční bod pro audity a vyšetřování. Pro malé a střední podniky je Politika řízení přístupu základním dokumentem; pokrývá způsob udělování, přezkumu a odebírání přístupu a stanoví povinná technická opatření, například MFA pro citlivé systémy. Tato politika musí být prosazována společně se souvisejícími politikami, jako jsou Politika správy uživatelských účtů a oprávnění, Politika bezpečného vývoje a Politika ochrany dat a soukromí.

Robustní Politika řízení přístupu musí:

  • Stanovit, kdo schvaluje a přezkoumává přístupová práva pro jednotlivé systémy.
  • Vyžadovat MFA pro privilegovaný přístup a vzdálený přístup.
  • Definovat proces nástupu, změn rolí a ukončení přístupu uživatelů.
  • Nařizovat pravidelné přezkumy přístupových práv a dokumentovat jejich výsledky.
  • Vyžadovat, aby všichni uživatelé měli jedinečné identity, a zakazovat sdílené účty.
  • Odkazovat na technické standardy pro složitost hesel, časové limity relací a protokolování.

Například Politika řízení přístupu malého nebo středního podniku může stanovit, že administrátorský přístup smí schválit pouze generální ředitel nebo vedoucí IT, vyžadovat MFA pro všechny cloudové administrátorské účty a popsat proces deaktivace účtů při odchodu zaměstnanců. Politika je přezkoumávána každoročně a vždy při významné změně systémů nebo právních požadavků.

Politika řízení přístupu2


Kontrolní seznamy

Kontrolní seznamy pomáhají malým a středním podnikům převést požadavky na řízení přístupu a MFA do provozní praxe a zajistit, že nebude opomenut žádný kritický krok. Každá fáze — vybudování, provoz a ověření — vyžaduje vlastní zaměření a disciplínu.

Vybudování: základy řízení přístupu a MFA pro malé a střední podniky

Při zavádění nebo zásadní úpravě řízení přístupu potřebují malé a střední podniky jasný kontrolní seznam pro fázi vybudování, aby byly zavedeny všechny základní prvky. Tato fáze se zaměřuje na správné nastavení architektury a vytvoření výchozího stavu pro průběžný provoz.

  • Evidujte všechny systémy, aplikace a datové repozitáře.
  • Identifikujte a klasifikujte data a označte osobní údaje pro zvláštní kontrolní opatření.
  • Definujte uživatelské role a namapujte požadavky na přístup ke každé roli.
  • Připravte a schvalte politiky řízení přístupu a správy oprávnění.
  • Vyberte a nakonfigurujte technická opatření, například řešení MFA, RBAC a politiky hesel.
  • Zaveďte bezpečné postupy nástupu a ukončení přístupu pro všechny uživatele, včetně třetích stran.
  • Dokumentujte všechna rozhodnutí o přístupu a uchovávejte záznamy pro audit.

Například malý nebo střední podnik při vytváření nového cloudového prostředí sepíše všechny uživatele, klasifikuje citlivá data, zapne MFA pro administrátory a před spuštěním zdokumentuje politiku přístupu.

Provoz: každodenní správa řízení přístupu a MFA

Jakmile jsou opatření zavedena, průběžný provoz spočívá v udržování disciplíny a reakci na změny. Tato fáze se zaměřuje na běžnou správu, monitorování a průběžné prosazování požadavků.

  • Vynucujte MFA pro privilegované, vzdálené a citlivé účty.
  • Přezkoumávejte a schvalujte všechny nové žádosti o přístup podle dokumentovaných rolí.
  • Monitorujte pokusy o přihlášení, eskalace oprávnění a přístup k citlivým datům.
  • Neprodleně aktualizujte přístupová práva při změně role nebo odchodu uživatele.
  • Školte zaměstnance v bezpečné autentizaci a postupech přístupu.
  • Zajistěte, aby přístup třetích stran byl časově omezený a pravidelně přezkoumávaný.

Praktický příklad: vedoucí IT v maloobchodním malém nebo středním podniku pravidelně kontroluje řídicí panel MFA, přezkoumává logy přístupu a před udělením nového přístupu si vyžádá potvrzení od vedoucích oddělení.

Ověření: audit a přezkum souladu

Ověření je zásadní pro doložení souladu a identifikaci mezer. Tato fáze zahrnuje plánované i ad hoc přezkumy, audity a testování opatření.

  • Provádějte čtvrtletní přezkumy přístupových práv a kontrolujte osiřelé účty nebo nadměrná oprávnění.
  • Auditujte vynucování MFA a testujte pokusy o obcházení.
  • Přezkoumávejte logy se zaměřením na podezřelý nebo neoprávněný přístup.
  • Předkládejte důkazy o přezkumech přístupových práv a konfiguraci MFA pro audity nebo požadavky klientů.
  • Aktualizujte politiky a technická opatření na základě zjištění nebo incidentů.

Například logistický malý nebo střední podnik se připravuje na klientský audit exportem logů přístupu, přezkumem reportů MFA a aktualizací své Politiky řízení přístupu tak, aby odrážela nedávné změny.

Zenith Blueprint4


Časté chyby

Mnoho malých a středních podniků při zavádění řízení přístupu a MFA naráží na problémy, často kvůli omezeným zdrojům, nejasným pravidlům nebo přílišnému spoléhání na neformální postupy. Nejčastější chyby jsou:

  • Sdílené účty: Používání obecných přihlášení, například „admin“ nebo „developer“, narušuje odpovědnost za provedené úkony a znemožňuje přiřadit konkrétní kroky jednotlivým osobám. Jde o časté zjištění při auditech a přímý rozpor s očekáváními ISO 27001 i GDPR.
  • Mezery v MFA: Uplatnění MFA pouze na část účtů nebo nevynucování MFA pro vzdálený a privilegovaný přístup ponechává kritické systémy vystavené riziku. Útočníci se na tato slabá místa často zaměřují.
  • Neodebraná přístupová práva: Opomenutí odebrat přístup odcházejícím uživatelům nebo uživatelům měnícím roli vytváří skupinu neaktivních účtů vhodných ke zneužití. Malé a střední podniky to často přehlížejí, zejména u dodavatelů a třetích stran.
  • Nepravidelné přezkumy: Vynechání pravidelných přezkumů přístupových práv znamená, že problémy zůstávají neodhaleny. Bez plánovaných kontrol se hromadí osiřelé účty a dochází k plíživému nárůstu oprávnění.
  • Nesoulad politik s realitou: Pokud nejsou politiky aktualizovány při změnách systémů nebo právních požadavků, výsledná opatření neodpovídají skutečnému stavu. To je obzvlášť rizikové při zavádění nových cloudových platforem nebo po významných změnách podnikání.
  • Slepá místa u dodavatelů: Předpoklad, že poskytovatelé služeb třetích stran nebo externí vývojáři budou svůj přístup spravovat bezpečně sami, je receptem na selhání. Malé a střední podniky musí prosazovat vlastní standardy a ověřovat soulad.

Například digitální marketingový malý nebo střední podnik zjistil, že bývalý dodavatel měl měsíce po odchodu stále přístup ke klientským kampaním, protože chyběly kontroly při ukončení spolupráce a používala se sdílená přihlášení. Zjištění vyplynulo až z přezkumu přístupových práv vyžádaného klientem, což ukázalo potřebu přísnějších opatření a pravidelných auditů.

Politika správy uživatelských účtů a oprávnění1


Další kroky

  • Začněte s kompletním ISMS a sadou nástrojů pro řízení přístupu: Zenith Suite
  • Přejděte na jednotný balíček pro soulad s požadavky pro malé a střední podniky i enterprise prostředí: Complete SME + Enterprise Combo Pack
  • Zabezpečte svůj malý nebo střední podnik pomocí přizpůsobeného balíčku pro soulad a řízení přístupu: Full SME Pack

Reference

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Začínáme s ISO 27001:2022: praktický průvodce

Začínáme s ISO 27001:2022: praktický průvodce

Úvod

ISO 27001 je mezinárodní norma pro systémy řízení bezpečnosti informací (ISMS). Tento praktický průvodce vás provede klíčovými kroky zavedení ISO 27001 ve vaší organizaci — od počátečního plánování až po certifikaci.

Co je ISO 27001?

ISO 27001 stanovuje systematický přístup k řízení citlivých informací organizace a k zajištění jejich bezpečnosti. Zahrnuje lidi, procesy i IT systémy a opírá se o proces řízení rizik.

Hlavní přínosy

  • Vyšší úroveň bezpečnosti: systematický přístup k ochraně informačních aktiv
  • Soulad s právními předpisy: plnění relevantních regulatorních požadavků
  • Kontinuita provozu: snížení rizika bezpečnostních incidentů
  • Konkurenční výhoda: prokazatelný závazek k bezpečnosti informací
  • Důvěra zákazníků: posílení důvěry klientů a partnerů

Postup zavedení

1. Analýza mezer

Začněte důkladnou analýzou mezer, která vám pomůže porozumět aktuálnímu stavu bezpečnosti informací v organizaci: